nmap 사용법
nmap 설치법
centos
# yum install nmap
우분투
# apt-get install nmap
zetawiki.com/wiki/CentOS_nmap_%EC%84%A4%EC%B9%98
zetawiki.com/wiki/%EC%9A%B0%EB%B6%84%ED%88%AC_nmap_%EC%84%A4%EC%B9%98
Nmap 사용법
# nmap [1.스캔유형] [2.옵션] [호스트(ip)]
1. 스캔 유형
-sS : TCP SYN 스캔(스텔스 스캔)
-sT : TCP 연결을 사용한 포트스캔
-sP : Ping을 이용한 스캔
-sA : ACK 패킷에 대한 TTL값을 분석한다.(방화벽 규칙상태 확인시 사용)
-sR : RPC를 이용하여 포트를 스캔한다.
-sW : 윈도우 스캔은 ACK 스캔과 같은데 특정 장치에 대해 열린, 닫힌 포트를 구별한다.
-sI : Idel 스캔을 가장 은밀한 스캔, 느리고 복잡하다.
-sU : UDP 포트스캔
-sF : FIN 패킷을 이용하여 스캔한다.
-sX : Xmas 패킷을 이용하여 스캔한다.
-sN : Null 패킷을 이용하여 스캔한다.
2. 옵션
2-1. 포트 옵션
-p 22 : 22번 포트 스캔
-p (service) : 서비스 명으로 포트스캔
-p 20, 40, 80 : 20, 40, 80 포트스캔
-p 1-1023 : 1~1023 포트스캔, 범위로 지정
2-2 output 옵션
-v : 출력을 자세하게
-w : -v보다 더 자세하게
-oN <File명> : 일반 파일 형식으로 출력
-oX <File명> : XML 파일 형식으로 출력
2-3. 기타옵션
-O : 대상 호스트 운영체제 스캔
-PN : 호스트가 살아있는지 ping을 하지 않음으로 log 파일에 기록될 가능성을 줄인다.
2-4. 핑스캔
-sP : 핑 스캔(ICMP) 사용, 내부단은 ARP 요청이 대신함
-sL : 목록 스캔(서버가 살았는지 죽었는지 확인하는 좋은 방법)
-PS : TCP SYN 패킷을 보낸다. (SYN -> SYN, ACK -> RST)
-PA : TCP ACK 패킷을 보낸다. (위의 -PS와 비슷하지만 방화벽을 우회하기 위해 ACK를 보낸다.)
-PU : UDP핑, 빈UDP패킷을 해당 포트를 보낸다. TCP 필터링을 피해간다.
-PO : IP 프로토콜 핑, ICMP, IGMP, IP패킷을 이용한 스캔
-PR : ARP 스캔
3. 간단 사용 예
nmap -v 192.168.1.* : 해당 호스트의 정보를 조금 더 자세하게 보여준다.
nmap 192.168.1.*/16 : 네트워크 전체를 스캔한다.
nmap -sp 192.168.1.* : 192.168.1.*가 살아있는지 스캔한다.
nmap -sR -p 1-20000 192.168.1.200 : 192.168.1.200의 1번부터 20000까지 RPC 포트를 찾는다.
nmap -sU -PT 192.168.1.200/16 : 192.168.1.200 네트워크 호스트들에게 ACK 보내 응답을 기다리고 열려진 UDP 포트를 찾는다.
Nmap 사용법
Nmap 사용법 # nmap [1.스캔유형] [2.옵션] [호스트(ip)] 1. 스캔 유형 -sS : TCP SYN 스캔(스텔스 스캔) -sT : TCP 연결을 사용한 포트스캔 -sP : Ping을 이용한 스캔 -sA : ACK 패킷에 대한 TTL값을 분석한다.(..
hj-kwon.tistory.com